Les entreprises françaises mieux préparées face à la cybercriminalité ?

Les entreprises françaises mieux préparées face à la cybercriminalité ?

L'appât du gain, le vol des données, la mise hors service d'une infrastructure ou tout simplement la divulgation d'informations privées sont les 4 grandes motivations des cybercriminels.

Faut-il encore le répéter mais une sécurité des systèmes d'information efficace à 100 % n'existe pas et n'existera jamais, et ce, pour toutes les entreprises. Même les grands cabinets de conseil IT qui prônent pourtant une approche de vigilance et de résilience auprès de leurs clients afin de...

iLes dossiers sont réservés aux membres

CONNEXION
Vous n'êtes pas encore inscrit ?

Inscrivez-vous à Distributique et bénéficiez gratuitement des services suivants :

  • Accédez à tous les dossiers
    de la rédaction
  • Consultez tous les entretiens
    exclusifs de Distributique
  • Gérez vos abonnements
    aux différentes newsletters
  • Un compte unique sur tous
    les différents site IT News Info
Une faille dans le WiFi

omme si cela ne suffisait pas, les décideurs IT et les RSSI devront être très attentifs à la récente faille découverte dans le protocole de chiffrement WPA2 utilisé dans tous les équipements WiFi modernes (routeurs, commutateurs, terminaux mobiles, box, objets connectés, etc.). En effet, un chercheur belge de l'Université de Louvain a mis en exergue cette faille qui exploite une vulnérabilité dans le processus d'authentification 4-Way Handshake créé en 2004 (IEEE 802.11i). Si cette faille concernerait tous les équipements WiFi, elle serait particulièrement dévastatrice pour ceux fonctionnant sous Linux (support de wpa_supplicant) et Android (v6.0 et plus). Si des mises à jour sont d'ores et déjà proposées par les fabricants et les éditeurs les plus réactifs, d'autres mettront beaucoup plus de temps à réagir... A noter qu'un certain nombre d'équipements, dont la pérennité n'est tout simplement pas assurée, ne sera jamais mis à jour. Selon le Cert-FR (Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques), l'impact pourrait être assez limité si les utilisateurs sont bien sensibilisés et adoptent de bons réflexes. Par exemple, d'utiliser un VPN sécurisé pour se connecter ou de privilégier les sites disposant d'une connexion sécurisée (HTTPS).

Publicité

Derniers Dossiers